

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 為您的閘道進行疑難排解
<a name="troubleshooting-gateway-issues"></a>

接下來，您可以找到與閘道、主機平台、磁碟區、高可用性、資料復原和快照相關的最佳實務和疑難排解問題的相關資訊。內部部署閘道疑難排解資訊涵蓋部署在支援虛擬化平台上的閘道。高可用性問題的故障診斷資訊涵蓋了在 VMware vSphere High Availability (HA) 平台上執行的閘道。

**主題**
+ [故障診斷：閘道離線問題](troubleshooting-gateway-offline.md) - 了解如何診斷可能導致閘道在 Storage Gateway 主控台中離線顯示的問題。
+ [故障診斷：閘道啟用期間的內部錯誤](troubleshooting-gateway-activation.md) - 了解如何在嘗試啟用 Storage Gateway 時收到內部錯誤訊息。
+ [對內部部署閘道問題進行疑難排解](troubleshooting-on-premises-gateway-issues.md) - 了解使用內部部署閘道時可能遇到的典型問題，以及如何允許 支援 連線至閘道以協助故障診斷。
+ [為 Microsoft Hyper-V 設定進行疑難排解](troubleshooting-hyperv-setup.md) - 了解在 Microsoft Hyper-V 平台上部署 Storage Gateway 時可能遇到的典型問題。
+ [為 Amazon EC2 閘道問題進行疑難排解](troubleshooting-EC2-gateway-issues.md) - 尋找您在使用 Amazon EC2 上部署的閘道時可能遇到的典型問題的相關資訊。
+ [為硬體設備問題進行疑難排解](troubleshooting-hardware-appliance-issues.md) - 了解如何解決 Storage Gateway 硬體設備可能遇到的問題。
+ [對磁碟區問題進行疑難排解](troubleshoot-volume-issues.md) - 尋找您在使用磁碟區時可能遇到的大多數典型問題，以及我們建議您採取的動作來修正這些問題的相關資訊。
+ [對高可用性問題進行疑難排解](troubleshooting-ha-issues.md) - 了解如果您在 VMware HA 環境中部署的閘道遇到問題，該怎麼辦。

# 故障診斷：閘道離線問題
<a name="troubleshooting-gateway-offline"></a>

如果主控台顯示您的閘道離線， AWS Storage Gateway 請使用下列疑難排解資訊來判斷該怎麼做。

由於以下一個或多個原因，您的閘道可能顯示為離線：
+ 閘道無法連線到 Storage Gateway 服務端點。
+ 閘道意外關閉。
+ 與閘道相關聯的快取磁碟已中斷連線或修改，或已失敗。

若要讓閘道重新上線，請識別並解決導致閘道離線的問題。

## 檢查相關聯的防火牆或代理
<a name="w2ab1c40c12c11"></a>

如果您將閘道設定為使用代理，或將閘道放置在防火牆後方，請檢閱代理或防火牆的存取規則。代理或防火牆必須允許進出 Storage Gateway 所需網路連接埠和服務端點的流量。如需詳細資訊，請參閱[網路和防火牆需求網路和防火牆需求](https://docs.aws.amazon.com/storagegateway/latest/vgw/Requirements.html#networks)。

## 檢查閘道流量的持續 SSL 或深度封包檢查
<a name="w2ab1c40c12c13"></a>

如果目前對閘道和 之間的網路流量執行 SSL 或深度封包檢查 AWS，則閘道可能無法與所需的服務端點通訊。若要讓閘道重新上線，您必須停用檢查。

## 檢查 Hypervisor 主機上是否有電源中斷或硬體故障
<a name="w2ab1c40c12c17"></a>

閘道 Hypervisor 主機上的電源中斷或硬體故障可能會導致閘道意外關閉且無法連線。還原電源和網路連線後，您的閘道將可再次連線。

閘道恢復上線後，請務必採取步驟來復原資料。如需詳細資訊，請參閱[最佳實務復原資料的最佳實務](https://docs.aws.amazon.com/storagegateway/latest/vgw/recover-data-from-gateway.html)。

## 檢查相關聯的快取磁碟是否有問題
<a name="w2ab1c40c12c19"></a>

如果至少有一個與閘道相關聯的快取磁碟遭到移除、變更或調整大小，或者已損毀，您的閘道可能會離線。

**如果從 Hypervisor 主機移除工作快取磁碟：**

1. 關機閘道。

1. 重新新增磁碟。
**注意**  
請務必將磁碟新增至相同的磁碟節點。

1. 重新啟動閘道。

**如果快取磁碟損毀、已取代或已調整大小：**

1. 關機閘道。

1. 重設快取磁碟。

1. 重新設定快取儲存的磁碟。

1. 重新啟動閘道。

# 故障診斷：閘道啟用期間的內部錯誤
<a name="troubleshooting-gateway-activation"></a>

Storage Gateway 啟用請求會周遊兩個網路路徑。用戶端傳送的傳入啟用請求會透過連接埠 80 連線至閘道的虛擬機器 (VM) 或 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體。如果閘道成功接收啟用請求，閘道會與 Storage Gateway 端點通訊，以接收啟用金鑰。如果閘道無法連線到 Storage Gateway 端點，閘道會以內部錯誤訊息回應用戶端。

使用以下疑難排解資訊，判斷在嘗試啟用 時，如果收到內部錯誤訊息該怎麼辦 AWS Storage Gateway。

**注意**  
請務必使用最新的虛擬機器映像檔案或 Amazon Machine Image (AMI) 版本部署新的閘道。如果您嘗試啟用使用過期 AMI 的閘道，將會收到內部錯誤。
下載 AMI 之前，請務必選取您要部署的正確閘道類型。每個閘道類型的 .ova 檔案和 AMIs 不同，且不可互換。

## 解決使用公有端點啟用閘道時的錯誤
<a name="w2ab1c40c15b9"></a>

若要解決使用公有端點啟用閘道時的啟用錯誤，請執行下列檢查和組態。

### 檢查所需的連接埠
<a name="w2ab1c40c15b9b5"></a>

對於內部部署的閘道，請檢查本機防火牆上的連接埠是否已開啟。對於部署在 Amazon EC2 執行個體上的閘道，請檢查連接埠是否在執行個體的安全群組上開啟。若要確認連接埠已開啟，請從伺服器對公有端點執行 telnet 命令。此伺服器必須與閘道位於相同的子網路中。例如，下列 telnet 命令會測試連接埠 443 的連線：

```
telnet d4kdq0yaxexbo.cloudfront.net 443
telnet storagegateway.region.amazonaws.com 443
telnet dp-1.storagegateway.region.amazonaws.com 443
telnet proxy-app.storagegateway.region.amazonaws.com 443
telnet client-cp.storagegateway.region.amazonaws.com 443
telnet anon-cp.storagegateway.region.amazonaws.com 443
```

若要確認閘道本身可以到達端點，請存取閘道的本機 VM 主控台 （適用於內部部署的閘道）。或者，您可以 SSH 到閘道的執行個體 （適用於部署在 Amazon EC2 上的閘道）。然後，執行網路連線測試。確認測試傳回 `[PASSED]`。如需詳細資訊，請參閱[測試您的閘道連線至網際網路](https://docs.aws.amazon.com/storagegateway/latest/vgw/manage-on-premises-common.html#MaintenanceTestGatewayConnectivity-common)。

**注意**  
閘道主控台的預設登入使用者名稱為 `admin`，預設密碼為 `password`。

### 確保防火牆安全不會修改從閘道傳送至公有端點的封包
<a name="w2ab1c40c15b9b7"></a>

SSL 檢查、深度封包檢查或其他形式的防火牆安全可能會干擾從閘道傳送的封包。如果從啟用端點預期修改 SSL 憑證，則 SSL 交握會失敗。若要確認沒有進行中的 SSL 檢查，請在連接埠 443 的主要啟用端點 (`anon-cp.storagegateway.region.amazonaws.com`) 上執行 OpenSSL 命令。您必須從與閘道位於相同子網路的機器執行此命令：

```
$ openssl s_client -connect  anon-cp.storagegateway.region.amazonaws.com:443 -servername anon-cp.storagegateway.region.amazonaws.com
```

**注意**  
將*區域*取代為您的 AWS 區域。

如果沒有進行中的 SSL 檢查，則命令會傳回類似如下的回應：

```
$ openssl s_client -connect anon-cp.storagegateway.us-east-2.amazonaws.com:443 -servername anon-cp.storagegateway.us-east-2.amazonaws.com
CONNECTED(00000003)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-2.amazonaws.com
verify return:1
---
Certificate chain
 0 s:/CN=anon-cp.storagegateway.us-east-2.amazonaws.com
   i:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
 1 s:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
   i:/C=US/O=Amazon/CN=Amazon Root CA 1
 2 s:/C=US/O=Amazon/CN=Amazon Root CA 1
   i:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
 3 s:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
   i:/C=US/O=Starfield Technologies, Inc./OU=Starfield Class 2 Certification Authority
---
```

如果有持續的 SSL 檢查，回應會顯示已變更的憑證鏈，如下所示：

```
$ openssl s_client -connect  anon-cp.storagegateway.ap-southeast-1.amazonaws.com:443 -servername anon-cp.storagegateway.ap-southeast-1.amazonaws.com
CONNECTED(00000003)
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.ap-southeast-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

啟用端點只有在識別 SSL 憑證時，才會接受 SSL 交握。這表示閘道對端點的傳出流量必須不受網路中防火牆執行的檢查。這些檢查可能是 SSL 檢查或深度封包檢查。

### 檢查閘道時間同步
<a name="w2ab1c40c15b9b9"></a>

時間過長可能會導致 SSL 交握錯誤。對於內部部署閘道，您可以使用閘道的本機 VM 主控台來檢查閘道的時間同步。時間扭曲不應大於 60 秒。如需詳細資訊，請參閱[ your Gateway VM Time](https://docs.aws.amazon.com/storagegateway/latest/vgw/MaintenanceTimeSync-hyperv.html)。

**系統時間管理**選項不適用於在 Amazon EC2 執行個體上託管的閘道。為了確保 Amazon EC2 閘道可以正確同步時間，請確認 Amazon EC2 執行個體可以透過連接埠 UDP 和 TCP 123 連線至下列 NTP 伺服器集區清單：
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

## 解決使用 Amazon VPC 端點啟用閘道時的錯誤
<a name="w2ab1c40c15c11"></a>

若要解決使用 Amazon Virtual Private Cloud (Amazon VPC) 端點啟用閘道時的啟用錯誤，請執行下列檢查和組態。

### 檢查所需的連接埠
<a name="w2ab1c40c15c11b5"></a>

確定本機防火牆 （適用於內部部署的閘道） 或安全群組 （適用於 Amazon EC2 中部署的閘道） 內的必要連接埠已開啟。將閘道連線至 Storage Gateway VPC 端點所需的連接埠，與將閘道連線至公有端點時所需的連接埠不同。連線至 Storage Gateway VPC 端點需要下列連接埠：
+ TCP 443
+ TCP 1026
+ TCP 1027
+ TCP 1028
+ TCP 1031
+ TCP 2222

如需詳細資訊，請參閱建立 Storage Gateway 的 VPC 端點[建立 Storage Gateway 的 VPC 端點](https://docs.aws.amazon.com/storagegateway/latest/vgw/gateway-private-link.html#create-vpc-endpoint)。

此外，請檢查連接至 Storage Gateway VPC 端點的安全群組。連接至端點的預設安全群組可能不允許必要的連接埠。建立新的安全群組，允許來自閘道 IP 地址範圍的流量通過所需的連接埠。然後，將該安全群組連接到 VPC 端點。

**注意**  
使用 [Amazon VPC 主控台](https://console.aws.amazon.com//vpc/)來驗證連接到 VPC 端點的安全群組。從主控台檢視 Storage Gateway VPC 端點，然後選擇**安全群組**索引標籤。

若要確認所需的連接埠已開啟，您可以在 Storage Gateway VPC 端點上執行 telnet 命令。您必須從與閘道位於相同子網路的伺服器執行這些命令。您可以在未指定可用區域的第一個 DNS 名稱上執行測試。例如，下列 telnet 命令會使用 DNS 名稱 vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 測試所需的連接埠連線：

```
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 443
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1026
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1027
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1028
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1031
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 2222
```

### 確保防火牆安全不會修改從閘道傳送至 Storage Gateway Amazon VPC 端點的封包
<a name="w2ab1c40c15c11b7"></a>

SSL 檢查、深度封包檢查或其他形式的防火牆安全可能會干擾從閘道傳送的封包。如果從啟用端點預期修改 SSL 憑證，則 SSL 交握會失敗。若要確認沒有進行中的 SSL 檢查，請在 Storage Gateway VPC 端點上執行 OpenSSL 命令。您必須從與閘道位於相同子網路的機器執行此命令。為每個必要的連接埠執行 命令：

```
$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:443 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1026 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1028 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1031 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:2222 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
```

如果沒有進行中的 SSL 檢查，則命令會傳回類似如下的回應：

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify return:1
---
Certificate chain
 0 s:CN = anon-cp.storagegateway.us-east-1.amazonaws.com
   i:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
 1 s:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
   i:C = US, O = Amazon, CN = Amazon Root CA 1
 2 s:C = US, O = Amazon, CN = Amazon Root CA 1
   i:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
 3 s:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
   i:C = US, O = "Starfield Technologies, Inc.", OU = Starfield Class 2 Certification Authority
---
```

如果有持續的 SSL 檢查，回應會顯示已變更的憑證鏈，如下所示：

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.us-east-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

啟用端點只有在識別 SSL 憑證時，才會接受 SSL 交握。這表示閘道透過所需連接埠傳出至 VPC 端點的流量不受網路防火牆執行的檢查影響。這些檢查可能是 SSL 檢查或深度封包檢查。

### 檢查閘道時間同步
<a name="w2ab1c40c15c11b9"></a>

時間過長可能會導致 SSL 交握錯誤。對於內部部署閘道，您可以使用閘道的本機 VM 主控台來檢查閘道的時間同步。時間扭曲不應大於 60 秒。如需詳細資訊，請參閱[ your Gateway VM Time](https://docs.aws.amazon.com/storagegateway/latest/vgw/MaintenanceTimeSync-hyperv.html)。

**系統時間管理**選項不適用於在 Amazon EC2 執行個體上託管的閘道。為了確保 Amazon EC2 閘道可以正確同步時間，請確認 Amazon EC2 執行個體可以透過連接埠 UDP 和 TCP 123 連線至下列 NTP 伺服器集區清單：
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

### 檢查 HTTP 代理並確認相關聯的安全群組設定
<a name="w2ab1c40c15c11c11"></a>

啟用之前，請檢查 Amazon EC2 上的 HTTP 代理是否已在內部部署閘道 VM 上設定為連接埠 3128 上的 Squid 代理。在此情況下，請確認下列事項：
+ 連接至 Amazon EC2 上 HTTP 代理的安全群組必須具有傳入規則。此傳入規則必須允許來自閘道 VM IP 地址之連接埠 3128 上的 Squid 代理流量。
+ 連接至 Amazon EC2 VPC 端點的安全群組必須具有傳入規則。這些傳入規則必須允許連接埠 1026-1028、1031、2222 和 443 上來自 Amazon EC2 上 HTTP 代理的 IP 地址的流量。

## 解決使用公有端點啟用閘道，且相同 VPC 中有 Storage Gateway VPC 端點時的錯誤
<a name="w2ab1c40c15c13"></a>

若要解決在相同 VPC 中有 Amazon Virtual Private Cloud (Amazon VPC) 點時，使用公有端點啟用閘道時的錯誤，請執行下列檢查和組態。

### 確認 Storage Gateway VPC 端點上未啟用**啟用私有 DNS 名稱**設定
<a name="w2ab1c40c15c13b5"></a>

如果啟用**私有 DNS 名稱**已啟用，您就無法啟用從該 VPC 到公有端點的任何閘道。

**若要停用私有 DNS 名稱選項：**

1. 開啟 [Amazon VPC 主控台](https://console.aws.amazon.com//vpc/)。

1. 在導覽窗格中選擇**端點**。

1. 選擇 Storage Gateway VPC 端點。

1. 選擇**動作**。

1. 選擇**管理私有 DNS 名稱**。

1. 針對**啟用私有 DNS 名稱**，清除**此端點的啟用**。

1. 選擇**修改私有 DNS 名稱**以儲存設定。

# 對內部部署閘道問題進行疑難排解
<a name="troubleshooting-on-premises-gateway-issues"></a>

您可以在下面找到有關使用內部部署閘道時可能遇到的典型問題的資訊，以及如何啟用 支援 以協助對閘道進行故障診斷。

下表列出使用內部部署閘道時一般可能遇到的問題。


| 問題 | 採取動作 | 
| --- | --- | 
| 您找不到閘道的 IP 地址。  |  使用虛擬化管理程序用戶端連線到您的主機，尋找閘道 IP 地址。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/storagegateway/latest/vgw/troubleshooting-on-premises-gateway-issues.html) 如果仍找不到閘道 IP 地址： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/storagegateway/latest/vgw/troubleshooting-on-premises-gateway-issues.html)  | 
| 您有網路或防火牆的問題。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/storagegateway/latest/vgw/troubleshooting-on-premises-gateway-issues.html)  | 
|  當您在 Storage Gateway 管理主控台中按一下**繼續啟用**按鈕時，您的閘道啟用會失敗。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/storagegateway/latest/vgw/troubleshooting-on-premises-gateway-issues.html)  | 
| 您需要移除配置為上傳緩衝空間的磁碟。例如，您可能希望減少閘道的上傳緩衝空間，或者您可能需要替換用作上傳緩衝但故障的磁碟。  | 如需關於移除配置為上傳緩衝空間之磁碟的說明，請參閱 [從閘道移除磁碟](add-remove-disks.md)。  | 
|  您需要改善閘道與 AWS之間的頻寬。  |  您可以在與連接應用程式和閘道 VM 分開的網路轉接器 (NIC) AWS 上設定 的網際網路連線， AWS 以改善從閘道到 的頻寬。如果您與 有高頻寬連線， AWS 而且想要避免頻寬爭用，尤其是在快照還原期間，採取此方法非常有用。對於高輸送量工作負載的需求，您可以使用 [Direct Connect](https://aws.amazon.com/directconnect/) 在內部部署閘道和 AWS之間建立專用網路連線。若要測量閘道連線的頻寬 AWS，請使用閘道的 `CloudBytesDownloaded`和 `CloudBytesUploaded`指標。如需此主題的詳細資訊，請參閱[測量閘道與 之間的效能 AWS](PerfGatewayAWS-common.md)。提升網際網路連線能力有助於確保您的上傳緩衝區不會用盡。  | 
|  閘道的出入輸送量降到零。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/storagegateway/latest/vgw/troubleshooting-on-premises-gateway-issues.html) 您可以從 Amazon CloudWatch 主控台檢視在您閘道出入的輸送量。如需測量閘道和 之間輸送量的詳細資訊 AWS，請參閱 [測量閘道與 之間的效能 AWS](PerfGatewayAWS-common.md)。  | 
|  您無法在 Microsoft Hyper-V 匯入 (部署) Storage Gateway。  |  請參閱 [為 Microsoft Hyper-V 設定進行疑難排解](troubleshooting-hyperv-setup.md)，以了解在 Microsoft Hyper-V 部署閘道的常見問題。  | 
|  您會收到以下訊息：「The data that has been written to the volume in your gateway isn't securely stored at AWS」。  |  如果您的閘道 VM 是從另一個閘道 VM 的複製或快照所建立，就會收到此訊息。如果不是這種情況，請聯絡 支援。  | 

## 允許 支援 協助對內部部署託管的閘道進行故障診斷
<a name="enable-support-access-on-premises"></a>

Storage Gateway 提供本機主控台，您可以用來執行數個維護任務，包括啟用 支援 以存取您的閘道，協助您疑難排解閘道問題。預設會停用 支援 存取您的閘道。您可以透過主機的本機主控台提供此存取。若要允許 支援 存取您的閘道，請先登入主機的本機主控台，導覽至 Storage Gateway 的主控台，然後連線至支援伺服器。

**允許 支援 存取您的閘道**

1. 登入您主機的本機主控台。
   + VMware ESXi：如需詳細資訊，請參閱 [使用 VMware ESXi 存取閘道本機主控台](accessing-local-console.md#MaintenanceConsoleWindowVMware-common)。
   + Microsoft Hyper-V：如需詳細資訊，請參閱 [使用 Microsoft Hyper-V 存取閘道本機主控台](accessing-local-console.md#MaintenanceConsoleWindowHyperV-common)。

1. 出現提示時，輸入對應的數字以選取**閘道組態**。

1. 輸入 **h** 以開啟可用命令視窗。

1. 

   執行以下任意一項：
   + 如果您的閘道使用公有端點，請在**可用命令**視窗中輸入 **open-support-channel** 來連線到 Storage Gateway 的客戶支援。允許 TCP 連接埠 22，即可開啟 AWS的支援管道。當您連線到客戶支援時，Storage Gateway 會指派一個支援號碼給您。請記下您的支援號碼。
   + 如果您的閘道使用 VPC 端點，請在**可用命令**視窗中輸入 **open-support-channel**。如果您的閘道未啟用，請提供 VPC 端點或 IP 地址以連線到 Storage Gateway 的客戶支援。允許 TCP 連接埠 22，即可開啟 AWS的支援管道。當您連線到客戶支援時，Storage Gateway 會指派一個支援號碼給您。請記下您的支援號碼。
**注意**  
此管道號碼不是傳輸控制通訊協定/使用者資料包通訊協定 (TCP/UDP) 連接埠號碼。反之，閘道以 Secure Shell (SSH) (TCP 22) 連線到 Storage Gateway 伺服器，並提供此連線的支援管道。

1. 建立支援管道之後，請將支援服務號碼提供給 ， 支援 以便 支援 可以提供故障診斷協助。

1. 當支援工作階段完成時，請輸入 **q** 將其結束。在 Amazon Web Services Support 通知您支援工作階段完成之前，請勿關閉工作階段。

1. 輸入 **exit** 以登出閘道主控台。

1. 依照提示結束本機主控台。

# 為 Microsoft Hyper-V 設定進行疑難排解
<a name="troubleshooting-hyperv-setup"></a>

在 Microsoft Hyper-V 平台上部署 Storage Gateway 時通常可能會遇到的問題如下表所列。


| 問題 | 採取動作 | 
| --- | --- | 
| 您嘗試匯入閘道並收到下列錯誤訊息： 「嘗試匯入虛擬機器時發生伺服器錯誤。匯入失敗。在位置 【...】 下找不到虛擬機器匯入檔案。只有在使用 Hyper-V 建立和匯出虛擬機器時，才能匯入虛擬機器。」  |  此錯誤的發生原因如下： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/storagegateway/latest/vgw/troubleshooting-hyperv-setup.html)  | 
|  您嘗試匯入閘道並收到下列錯誤訊息： 「嘗試匯入虛擬機器時發生伺服器錯誤。匯入失敗。匯入任務無法從 【...】 複製檔案：檔案存在。(0x80070050)"  |  如已部署閘道，而您嘗試重複使用存放虛擬硬碟檔案和虛擬機器組態檔案的預設資料夾，則會發生此錯誤。若要修正此問題，請在 **Hyper-V 設定**對話方塊左側面板的**伺服器**下指定新位置。  | 
|  您嘗試匯入閘道並收到下列錯誤訊息： 「嘗試匯入虛擬機器時發生伺服器錯誤。匯入失敗。Import failed because the virtual machine must have a new identifier. Select a new identifier and try the import again."。  |  當您匯入閘道時，請務必選取**複製虛擬機器**，並勾選**匯入虛擬機器**對話方塊中的**複製所有檔案**方塊，為虛擬機器建立新的唯一 ID。  | 
|  您嘗試啟動閘道 VM 並收到下列錯誤訊息： （嘗試啟動） 選取的虛擬機器時發生錯誤。子分割區處理器設定與父分割區不相容。'AWS-Storage-Gateway' 無法初始化。（虛擬機器 ID 【...】)  | 此錯誤可能是因為閘道所需 CPU 和主機可用 CPU 之間的 CPU 差異所造成。請確定基礎虛擬化管理程序支援 VM CPU 計數。 如需關於 Storage Gateway 需求的詳細資訊，請參閱 [設定磁碟區閘道的需求](Requirements.md)。 | 
|  您嘗試啟動閘道 VM 並收到下列錯誤訊息： （嘗試啟動） 選取的虛擬機器時發生錯誤。'AWS-Storage-Gateway' 無法初始化。（虛擬機器 ID 【...】) 無法建立分割區：系統資源不足，無法完成請求的服務。(0x800705AA)"  |  此錯誤可能是因為閘道所需 RAM 和主機可用 RAM 之間的 RAM 差異所造成。 如需關於 Storage Gateway 需求的詳細資訊，請參閱 [設定磁碟區閘道的需求](Requirements.md)。  | 
|  您的快照和閘道軟體更新出現的次數會和預期的稍有不同。  |  閘道 VM 的時鐘可能會從實際的時間偏移，稱為時鐘飄移。請使用本機閘道主控台的時間同步選項，檢查並更正 VM 的時間。如需詳細資訊，請參閱[同步 VM 時間與 Hyper-V 或 Linux KVM 主機時間](MaintenanceTimeSync-hyperv.md)。  | 
|  您需要將解壓縮的 Microsoft Hyper-V Storage Gateway 檔案放在主機的檔案系統。  |  像您對一般 Microsoft Windows 伺服器所做的一樣，存取主機。例如，如果虛擬化管理程序主機名為 `hyperv-server`，則您可使用以下 UNC 路徑 `\\hyperv-server\c$`，其假設 `hyperv-server` 名稱可在本機主機檔案中解析或定義。  | 
|  連線到虛擬化管理程序時，系統會提示您提供登入資料。  |  使用 Sconfig.cmd 工具新增您的使用者登入資料，做為虛擬化管理程序主機的本機管理員。  | 
|  如果您為使用 Broadcom 網路轉接器的 Hyper-V 主機開啟虛擬機器佇列 (VMQ)，您可能會注意到網路效能不佳。  |  如需有關解決方法的資訊，請參閱 Microsoft 文件，請參閱[開啟 VMQ 時 Windows Server 2012 Hyper-V 主機上虛擬機器的網路效能不佳](https://learn.microsoft.com/en-us/troubleshoot/windows-server/networking/poor-network-performance-hyper-v-host-vm)。  | 

# 為 Amazon EC2 閘道問題進行疑難排解
<a name="troubleshooting-EC2-gateway-issues"></a>

在下列各節中，您會發現使用部署在 Amazon EC2 的閘道時，一般可能遇到的問題。如需內部部署閘道和部署在 Amazon EC2 閘道兩者間之差異的詳細資訊，請參閱 [部署磁碟區閘道的自訂 Amazon EC2 執行個體](ec2-gateway-common.md)。

**Topics**
+ [

## 您的閘道在一段時間後仍未啟用
](#activation-issues)
+ [

## 執行個體清單中找不到您的 EC2 閘道執行個體
](#find-instance)
+ [

## 您建立了 Amazon EBS 磁碟區，但無法連接到您的 EC2 閘道執行個體
](#ebs-volume-issue)
+ [

## 您無法將啟動器連接到您 EC2 閘道的磁碟區目標
](#initiator-issue)
+ [

## 當您嘗試新增儲存磁碟區時，收到無磁碟可用的訊息
](#no-disk)
+ [

## 您想要移除配置為上傳緩衝空間的磁碟，以減少上傳緩衝空間
](#uploadbuffer-issue)
+ [

## 您的 EC2 閘道出入輸送量降到零
](#gateway-throughput-issue)
+ [

## 支援 您想要協助對 EC2 閘道進行故障診斷
](#EC2-EnableAWSSupportAccess)
+ [

## 使用 Amazon EC2 序列主控台連接到您的閘道執行個體
](#ec2-serial-console)

## 您的閘道在一段時間後仍未啟用
<a name="activation-issues"></a>

在 Amazon EC2 主控台中，檢查以下項目：
+ 已於執行個體相關聯的安全群組中啟用連接埠 80。如需新增安全群組規則的詳細資訊，請參閱《*Amazon EC2 使用者指南*》中的[新增安全群組規則](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#adding-security-group-rule)。
+ 閘道執行個體標示為執行中。在 Amazon EC2 主控台中，執行個體的**狀態**值應為執行中。
+ 請確保您的 Amazon EC2 執行個體類型符合最低要求，如 [儲存需求](Requirements.md#requirements-storage) 所述。

更正問題後，請嘗試再次啟動閘道。若要執行此操作，請開啟 Storage Gateway 主控台，選擇**在 Amazon EC2 上部署新的閘道**，然後重新輸入執行個體的 IP 地址。

## 執行個體清單中找不到您的 EC2 閘道執行個體
<a name="find-instance"></a>

如果您並未建立執行個體的資源標籤，又有許多執行個體正在執行，要分辨您啟動了哪些執行個體會十分困難。在這種情況下，您可以執行以下動作，尋找閘道執行個體：
+ 在執行個體的**描述**標籤上檢查 Amazon Machine Image (AMI) 的名稱。以 Storage Gateway AMI 為基礎的執行個體的開頭文字應為 **aws-storage-gateway-ami**。
+ 如果您有數個以 Storage Gateway AMI 為基礎的執行個體，請檢查執行個體的啟動時間，以尋找正確的執行個體。

## 您建立了 Amazon EBS 磁碟區，但無法連接到您的 EC2 閘道執行個體
<a name="ebs-volume-issue"></a>

檢查有問題的 Amazon EBS 磁碟區是否與閘道執行個體位於相同的可用區域中。如果可用區域有差異，請在與您執行個體相同的可用區域中建立新的 Amazon EBS 磁碟區。

## 您無法將啟動器連接到您 EC2 閘道的磁碟區目標
<a name="initiator-issue"></a>

檢查您啟動執行個體所用的安全群組是否包含以下規則：允許您用於 iSCSI 存取的連接埠。此連接埠通常設定為 3260。如需連線到磁碟區的詳細資訊，請參閱[從 Windows 用戶端連線至您的磁碟區](ConfiguringiSCSIClient.md)。

## 當您嘗試新增儲存磁碟區時，收到無磁碟可用的訊息
<a name="no-disk"></a>

最近啟用的閘道未定義儲存磁碟區。您必須先配置本機磁碟到閘道，用作上傳緩衝和快取儲存，才能定義磁碟區儲存。若為部署到 Amazon EC2 的閘道，本機磁碟為連接到執行個體的 Amazon EBS 磁碟區。此錯誤訊息可能是因為執行個體無定義的 Amazon EBS 磁碟區而產生。

檢查執行閘道的執行個體是否有定義的區塊型儲存裝置。如果只有兩個區塊型儲存裝置 (AMI 隨附的預設裝置)，則應該新增儲存體。如需這項作業的詳細資訊，請參閱[部署磁碟區閘道的自訂 Amazon EC2 執行個體](ec2-gateway-common.md)。連接兩個或更多 Amazon EBS 磁碟區後，嘗試在閘道上建立磁碟區儲存。

## 您想要移除配置為上傳緩衝空間的磁碟，以減少上傳緩衝空間
<a name="uploadbuffer-issue"></a>

請遵循 [判斷要配置的上傳緩衝大小](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common) 中的步驟。

## 您的 EC2 閘道出入輸送量降到零
<a name="gateway-throughput-issue"></a>

確認閘道執行個體正在執行。如果執行個體因為重新啟動等原因而啟動，請等待執行個體重新啟動。

此外，請確認閘道 IP 沒有變更。如果執行個體在停止後又重新啟動，則執行個體的 IP 地址可能會變更。在這種情況下，您需要啟用新的閘道。

您可以從 Amazon CloudWatch 主控台檢視在您閘道出入的輸送量。如需測量閘道和 之間輸送量的詳細資訊 AWS，請參閱 [測量閘道與 之間的效能 AWS](PerfGatewayAWS-common.md)。

## 支援 您想要協助對 EC2 閘道進行故障診斷
<a name="EC2-EnableAWSSupportAccess"></a>

Storage Gateway 提供本機主控台，您可以用來執行數個維護任務，包括啟用 支援 以存取您的閘道，協助您疑難排解閘道問題。預設會停用 支援 存取您的閘道。您可以透過 Amazon EC2 本機主控台提供此存取。您可以透過 Secure Shell (SSH) 登入 Amazon EC2 本機主控台。若要透過 SSH 成功登入，您執行個體的安全群組必須有開啟 TCP 連接埠 22 的規則。

**注意**  
如果您將新的規則新增至現有的安全群組，新的規則將套用到使用該安全群組的所有執行個體。如需安全群組以及如何新增安全群組規則的詳細資訊，請參閱《Amazon EC2 使用者指南》**中的 [Amazon EC2 安全群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)。

若要讓 支援 連線至您的閘道，請先登入 Amazon EC2 執行個體的本機主控台，導覽至 Storage Gateway 的主控台，然後提供存取權。

**啟用對部署在 Amazon EC2 執行個體上的閘道的 支援 存取**

1. 登入 Amazon EC2 執行個體的本機主控台。如需說明，請參閱《Amazon EC2 使用者指南》**中的[連線到您的執行個體](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html)。

   您可以使用以下命令登入 EC2 執行個體的本機主控台。

   ```
   ssh –i PRIVATE-KEY admin@INSTANCE-PUBLIC-DNS-NAME
   ```
**注意**  
*PRIVATE-KEY* 是 `.pem` 檔案，其中包含 EC2 金鑰對的私有憑證，您可用來啟動 Amazon EC2 執行個體。如需詳細資訊，請參閱《Amazon EC2 使用者指南》**中的[擷取金鑰對的公有金鑰](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#retriving-the-public-key)。  
*INSTANCE-PUBLIC-DNS-NAME* 是用於執行閘道之 Amazon EC2 執行個體的公有網域名稱系統 (DNS) 名稱。您可以在 EC2 主控台中選取 Amazon EC2 執行個體，然後按一下**描述**標籤以取得此公有 DNS 名稱。

1. 出現提示時，輸入 **6 - Command Prompt** 以開啟 支援 管道主控台。

1. 輸入 **h** 以開啟**可用命令**視窗。

1. 執行以下任意一項：
   + 如果您的閘道使用公有端點，請在**可用命令**視窗中輸入 **open-support-channel** 來連線到 Storage Gateway 的客戶支援。允許 TCP 連接埠 22，即可開啟 AWS的支援管道。當您連線到客戶支援時，Storage Gateway 會指派一個支援號碼給您。請記下您的支援號碼。
   + 如果您的閘道使用 VPC 端點，請在**可用命令**視窗中輸入 **open-support-channel**。如果您的閘道未啟用，請提供 VPC 端點或 IP 地址以連線到 Storage Gateway 的客戶支援。允許 TCP 連接埠 22，即可開啟 AWS的支援管道。當您連線到客戶支援時，Storage Gateway 會指派一個支援號碼給您。請記下您的支援號碼。
**注意**  
此管道號碼不是傳輸控制通訊協定/使用者資料包通訊協定 (TCP/UDP) 連接埠號碼。反之，閘道以 Secure Shell (SSH) (TCP 22) 連線到 Storage Gateway 伺服器，並提供此連線的支援管道。

1. 建立支援管道之後，請將支援服務號碼提供給 ， 支援 以便 支援 可以提供故障診斷協助。

1. 當支援工作階段完成時，請輸入 **q** 將其結束。在 支援 通知您支援工作階段已完成之前，請勿關閉工作階段。

1. 輸入 **exit** 以結束 Storage Gateway 主控台。

1. 依照主控台選單操作登出 Storage Gateway 執行個體。

## 使用 Amazon EC2 序列主控台連接到您的閘道執行個體
<a name="ec2-serial-console"></a>

您可以使用 Amazon EC2 序列主控台來疑難排解開機、網路設定和其他問題。如需指示和疑難排解秘訣，請參閱*《Amazon 彈性運算雲端使用者指南》*中的 [Amazon EC2 序列主控台](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html)。

# 為硬體設備問題進行疑難排解
<a name="troubleshooting-hardware-appliance-issues"></a>

下列主題討論您可能會遇到的 Storage Gateway 硬體設備問題，以及疑難排解的建議。

## 您無法確定服務 IP 地址
<a name="service_ip_address"></a>

嘗試連接到服務時，請務必使用服務的 IP 地址，而非主機 IP 地址。在服務主控台中設定服務 IP 地址，並在硬體主控台設定主機 IP 地址。當您啟動硬體設備時會看到硬體主控台。若要從硬體主控台前往服務主控台，請選擇 **Open Service Console (開啟服務主控台)**。

## 如何執行重設成出廠預設值？
<a name="factory_reset"></a>

如果您需要在裝置上執行重設成出廠預設值，請聯絡 Storage Gateway 硬體設備團隊以請求支援，如下列「支援」部分所述。

## 如何執行遠端重新啟動？
<a name="remote-restart"></a>

如果您需要執行裝置的遠端重新啟動，可以使用 Dell iDRAC 管理介面來執行此作業。如需詳細資訊，請參閱 Dell Technologies InfoHub 網站上的 [iDRAC9 虛擬電源重啟：遠端重啟 Dell EMC PowerEdge 伺服器電源](https://infohub.delltechnologies.com/en-us/p/idrac9-virtual-power-cycle-remotely-power-cycle-dell-emc-poweredge-servers/)。

## 哪裡可以取得 Dell iDRAC 支援？
<a name="iDRAC_support"></a>

Dell PowerEdge 伺服器隨附 Dell iDRAC 管理介面。我們建議下列作法：
+ 如果您使用 iDRAC 管理介面，則應變更預設密碼。如需關於 iDRAC 認證的詳細資訊，請參閱 [Dell PowerEdge - 什麼是 iDRAC 的預設登入憑證？](https://www.dell.com/support/article/en-us/sln306783/dell-poweredge-what-is-the-default-username-and-password-for-idrac?lang=en)
+ 請確定韌體是最新狀態，以防止安全漏洞。
+ 將 iDRAC 網路界面移到一般 (`em`) 連接埠，可能導致效能問題或阻止裝置正常運作。

## 您找不到硬體設備序號
<a name="appliance_serial_number"></a>

您可以使用 Storage Gateway 主控台尋找 Storage Gateway 硬體設備的序號。

**若要尋找硬體設備序號：**

1. 前往 [https://console.aws.amazon.com/storagegateway/home](https://console.aws.amazon.com/storagegateway/) 開啟 Storage Gateway 主控台。

1. 在頁面左側的導覽窗格選擇**硬體**。

1. 從清單中選擇您的硬體設備。

1. 在設備**的詳細資訊**索引標籤上尋找**序號**欄位。

## 在何處取得硬體設備支援
<a name="appliance_support"></a>

若要聯絡 AWS 以取得硬體設備的技術支援，請參閱 [支援](https://aws.amazon.com/contact-us)。

 支援 團隊可能會要求您啟用支援管道，以遠端疑難排解您的閘道問題。不需要將此連接埠開放給閘道的正常操作使用，但進行疑難排解時需要用到。您可以從硬體主控台啟用支援管道，如以下程序所示。

**開啟 的支援管道 AWS**

1. 開啟硬體主控台。

1. 選擇硬體主控台主頁面底部的**開啟支援管道**，然後按 `Enter`。

   如果沒有網路連線或防火牆問題，指派的連接埠號碼應該會在 30 秒內顯示。例如：

   **狀態：在連接埠 19599 上開啟**

1. 請記下連接埠號碼並將其提供給 支援。

# 對磁碟區問題進行疑難排解
<a name="troubleshoot-volume-issues"></a>

您可以找到使用磁碟區時一般最可能遇到的問題相關資訊，以及我們建議您修正問題所要採取的動作。

**Topics**
+ [

## 主控台指出您的磁碟區尚未設定
](#troubleshoot-volume-issues.VolumeNotConfigured)
+ [

## 主控台指出您的磁碟區無法還原
](#troubleshoot-volume-issues.VolumeIrrecoverable)
+ [

## 您的快取閘道無法連接，而您想要復原資料
](#RecoverySnapshotTroubleshooting)
+ [

## 主控台指出您的磁碟區狀態為 PASS THROUGH (傳遞)
](#troubleshoot-volume-issues.VolumePassthrough)
+ [

## 您想要驗證磁碟區完整性並修復可能的錯誤
](#troubleshoot-volume-issues.VerifyIntegrity)
+ [

## 您磁碟區的 iSCSI 目標未出現在 Windows 磁碟管理主控台
](#troubleshoot-volume-issues.DoesNotAppear)
+ [

## 您想要變更您磁碟區的 iSCSI 目標名稱
](#troubleshoot-volume-issues.ChangeISCSI)
+ [

## 您的排程磁碟區快照未出現
](#troubleshoot-volume-issues.NoSnapshot)
+ [

## 您需要移除或取代故障的磁碟
](#troubleshoot-volume-issues.RemoveVolume)
+ [

## 從您應用程式到磁碟區的輸送量降到零
](#troubleshoot-volume-issues.ThroughputZero)
+ [

## 您閘道的快取磁碟發生故障
](#troubleshoot-volume-issues.CacheDiskFail)
+ [

## 磁碟區快照的 PENDING (擱置) 狀態比預期久
](#SnapshotTroubleshooting.Pending)
+ [

## 高可用性運作狀態通知
](#troubleshooting-ha-notifications)

## 主控台指出您的磁碟區尚未設定
<a name="troubleshoot-volume-issues.VolumeNotConfigured"></a>

如果 Storage Gateway 主控台指出您的磁碟區狀態為未設定上傳緩衝，請在您的閘道新增上傳緩衝容量。如未設定閘道上傳緩衝，您無法使用閘道來存放您的應用程式資料。如需詳細資訊，請參閱[為您的閘道設定額外的上傳緩衝或快取儲存體](ConfiguringLocalDiskStorage.md#GatewayWorkingStorageCachedTaskBuffer)。

## 主控台指出您的磁碟區無法還原
<a name="troubleshoot-volume-issues.VolumeIrrecoverable"></a>

對於存放的磁碟區，如果 Storage Gateway 主控台指出您的磁碟區狀態為無法還原，您就不能再使用此磁碟區。您可以嘗試在 Storage Gateway 主控台中刪除磁碟區。如果磁碟區上有資料，則可在以最初建立磁碟區所用 VM 之本機磁碟為基礎建立新磁碟區時，還原資料。當您建立新的磁碟區時，選取 **Preserve existing data (保留現有的資料)**。請務必在刪除磁碟區前，先刪除等待中的磁碟區快照。如需詳細資訊，請參閱[刪除儲存磁碟區的快照](DeletingASnapshot.md)。如果在 Storage Gateway 主控台中刪除磁碟區無效，可能是為磁碟區配置的磁碟已從 VM 中不當移除，且無法從設備中移除。

對於快取的磁碟區，如果 Storage Gateway 主控台指出您的磁碟區狀態為無法還原，您就不能再使用此磁碟區。如果磁碟區上有資料，您可以建立磁碟區快照，然後使用該快照還原您的資料，或者從最後一個復原點複製磁碟區。您可以在還原您的資料之後刪除磁碟區。如需詳細資訊，請參閱[您的快取閘道無法連接，而您想要復原資料](#RecoverySnapshotTroubleshooting)。

對於存放的磁碟區，您可以從建立無法還原之磁碟區所用的磁碟建立新磁碟區。如需詳細資訊，請參閱[建立儲存磁碟區](GettingStartedCreateVolumes.md)。如需磁碟區狀態的資訊，請參閱[了解磁碟區狀態和轉換](StorageVolumeStatuses.md)。

## 您的快取閘道無法連接，而您想要復原資料
<a name="RecoverySnapshotTroubleshooting"></a>

當您的閘道無法連線時 (例如，當您關閉它時)，您可以選擇從磁碟區復原點建立快照並使用該快照，或從現有磁碟區的最新復原點複製新的磁碟區。從磁碟區復原點複製比建立快照更迅速且更經濟實惠。如需複製磁碟區的詳細資訊，請參閱[從復原點複製快取磁碟區](clone-volume.md)。

Storage Gateway 在快取的磁碟區閘道架構中為每個磁碟區提供復原點。*磁碟區復原點*是一個時間點，此時的磁碟區所有資料皆一致，而且您可建立快照或複製磁碟區。

## 主控台指出您的磁碟區狀態為 PASS THROUGH (傳遞)
<a name="troubleshoot-volume-issues.VolumePassthrough"></a>

在某些情況下，Storage Gateway 主控台可能會指出您的磁碟區狀態為傳遞。磁碟區狀態為 PASSTHROUGH (傳遞) 有幾個原因。有些原因需要採取動作，有些不需要。

應該採取動作的時機，例如，如果您磁碟區的狀態為 PASS THROUGH (傳遞)，即表示您的閘道已用盡上傳緩衝空間。若要驗證是否已超過您的上傳緩衝，您可以在 Amazon CloudWatch 主控台中檢視 `UploadBufferPercentUsed` 指標。如需詳細資訊，請參閱 [監控上傳緩衝區](PerfUploadBuffer-common.md)。如果您的閘道因為上傳緩衝區空間不足而具有傳遞狀態，您應該為閘道配置更多上傳緩衝區空間。新增更多緩衝區空間將導致您的磁碟區自動從傳遞轉換為啟動載入可用。雖然磁碟區的狀態為引導，但閘道會讀取完磁碟區的磁碟資料、將此資料上傳至 Amazon S3 並視需要趕上。當閘道趕上並將磁碟區資料儲存到 Amazon S3 後，磁碟區的狀態就會變成可用，快照可再次啟動。請注意，當您的磁碟區狀態為 PASS THROUGH (傳遞) 或 BOOTSTRAPPING (引導) 時，您可以持續從磁碟區磁碟讀取和寫入資料。如需新增更多上傳緩衝空間的詳細資訊，請參閱[判斷要配置的上傳緩衝大小](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common)。

您可以在閘道的上傳緩衝設定閾值警示，於上傳緩衝超過以前先採取動作。如需詳細資訊，請參閱[設定閘道上傳緩衝區的閾值警示上限](PerfUploadBuffer-common.md#GatewayAlarm1-common)。

反之，當磁碟區狀態為 PASS THROUGH (傳遞) 時，若磁碟區在等待引導，原因是另一個磁碟區處於引導中，即為不需要採取動作的範例。閘道會一次引導一個磁碟區。

PASS THROUGH (傳遞) 狀態有時可能代表上傳緩衝的配置磁碟失效。如果是這種情況，您應該移除磁碟。如需詳細資訊，請參閱[使用磁碟區閘道儲存資源](resource-volume-gateway.md)。如需磁碟區狀態的資訊，請參閱[了解磁碟區狀態和轉換](StorageVolumeStatuses.md)。

## 您想要驗證磁碟區完整性並修復可能的錯誤
<a name="troubleshoot-volume-issues.VerifyIntegrity"></a>

如果您想要驗證磁碟區完整性並修正可能的錯誤，而您的閘道使用 Microsoft Windows 啟動器連線到其磁碟區，您可以使用 Windows CHKDSK 公用程式來驗證磁碟區的完整性並修復磁碟區中任何錯誤。當偵測到磁碟區損毀時，Windows 會自動執行 CHKDSK 工具，或者您可以自已執行它。

## 您磁碟區的 iSCSI 目標未出現在 Windows 磁碟管理主控台
<a name="troubleshoot-volume-issues.DoesNotAppear"></a>

如果您磁碟區的 iSCSI 目標未出現在 Windows 的磁碟管理主控台中，請檢查您是否已設定閘道的上傳緩衝。如需詳細資訊，請參閱[為您的閘道設定額外的上傳緩衝或快取儲存體](ConfiguringLocalDiskStorage.md#GatewayWorkingStorageCachedTaskBuffer)。

## 您想要變更您磁碟區的 iSCSI 目標名稱
<a name="troubleshoot-volume-issues.ChangeISCSI"></a>

如果您想要變更您磁碟區的 iSCSI 目標名稱，您必須刪除該磁碟區，並以新的目標名稱再次新增它。如果這樣做，您就可以保留磁碟區中的資料。

## 您的排程磁碟區快照未出現
<a name="troubleshoot-volume-issues.NoSnapshot"></a>

如果您的磁碟區排程快照未出現，請檢查您的磁碟區狀態是否為 PASSTHROUGH (傳遞)，或閘道的上傳緩衝是否剛好在排定快照時間前填滿。您可以在 Amazon CloudWatch 主控台中檢查閘道的 `UploadBufferPercentUsed` 指標，並建立此指標的警示。如需詳細資訊，請參閱[監控上傳緩衝區](PerfUploadBuffer-common.md)及[設定閘道上傳緩衝區的閾值警示上限](PerfUploadBuffer-common.md#GatewayAlarm1-common)。

## 您需要移除或取代故障的磁碟
<a name="troubleshoot-volume-issues.RemoveVolume"></a>

如果您需要取代故障的磁碟區磁碟，或取代不需要的磁碟區，您應該先使用 Storage Gateway 主控台移除磁碟區。如需詳細資訊，請參閱[刪除磁碟區](ApplicationStorageVolumesCached-Removing.md#CachedRemovingAStorageVolume)。然後，使用虛擬化管理程序用戶端移除支援儲存裝置：

 
+ 若為 VMware ESXi，請移除支援儲存裝置，如[刪除儲存磁碟區](ApplicationStorageVolumesCached-Removing.md)中所述。
+ 若為 Microsoft Hyper-V，請移除支援儲存裝置。

## 從您應用程式到磁碟區的輸送量降到零
<a name="troubleshoot-volume-issues.ThroughputZero"></a>

如果從您應用程式到磁碟區的輸送量已降到零，請嘗試下列作業：
+ 如果您使用的是 VMware vSphere 用戶端，請檢查您磁碟區的 **Host IP (主機 IP)** 地址是否符合 **Summary (摘要)** 標籤之 vSphere 用戶端所顯示的其中一個地址。您可以在磁碟區的**詳細資訊**標籤中，在 Storage Gateway 主控台中找到儲存磁碟區的**主機 IP 地址**。IP 地址可能發生差異，例如，當您將新的靜態 IP 地址指派給您的閘道時。如有差異，請從 Storage Gateway 主控台重新啟動您的閘道，如 [關閉閘道 VM](MaintenanceShutDown-common.md) 所述。重新啟動後，儲存磁碟區之 **ISCSI Target Info (ISCSI 目標資訊)** 標籤中的 **Host IP (主機 IP)** 地址，應該符合閘道 **Summary (摘要)** 標籤之 vSphere 用戶端中顯示的 IP 地址。
+ 如果磁碟區的 **Host IP (主機 IP)** 方塊中沒有 IP 地址，而閘道已上線。例如，如果您建立與閘道網路轉接器 IP 地址相關聯的磁碟區，且閘道有兩個或更多的網路轉接器，就可能發生這種狀況。當您移除或停用與磁碟區相關聯的 NIC 時，IP 地址可能不會顯示在**主機 IP** 方塊中。為解決此問題，請刪除磁碟區，然後重新予以建立，以便保留現有的資料。
+ 檢查您應用程式使用的 iSCSI 啟動器是否正確映射到儲存磁碟區的 iSCSI 目標。如需連線至儲存磁碟區的詳細資訊，請參閱[從 Windows 用戶端連線至您的磁碟區](ConfiguringiSCSIClient.md)。

您可從 Amazon CloudWatch 主控台檢視磁碟區的輸送量並建立警示。如需測量您應用程式到磁碟區之輸送量的詳細資訊，請參閱[測量您應用程式和閘道之間的效能](PerfAppGateway-common.md)。

## 您閘道的快取磁碟發生故障
<a name="troubleshoot-volume-issues.CacheDiskFail"></a>

如果您閘道的一個或多個快取磁碟發生故障，閘道會阻止對虛擬磁帶和磁碟區的讀寫操作。若要還原正常功能，請依照下列說明重新設定閘道：
+ 如果快取磁碟無法存取或無法使用，請從閘道組態中刪除磁碟。
+ 如果快取磁碟仍然可以存取且可使用，請將其重新連線到閘道。

**注意**  
當閘道恢復正常功能時，如果刪除具有清除資料 (亦即快取磁碟和 Amazon S3 中的資料同步處理的快取磁碟、磁帶或磁碟區)仍可用。例如，如果您的閘道有三個快取磁碟，而您刪除兩個快取磁碟，則清除的磁帶或磁碟區將會有「可用」狀態。其他磁帶和磁碟區將具有無法復原的狀態。  
如果您使用暫時磁碟做為閘道的快取磁碟，或將快取磁碟掛載到暫時磁碟機上，當您關閉閘道時，快取磁碟將會遺失。在快取磁碟和 Amazon S3 不同步時關閉閘道可能會導致資料遺失。因此，我們建議您不要使用臨時磁碟機或磁碟。

## 磁碟區快照的 PENDING (擱置) 狀態比預期久
<a name="SnapshotTroubleshooting.Pending"></a>

如果磁碟區快照保持 PENDING (擱置) 狀態的時間過久，很可能是閘道 VM 已經意外損毀，或是磁碟區狀態已變更為 PASS THROUGH (傳遞) 或 IRRECOVERABLE (無法還原)。如果是其中任一狀況，快照會保持 PENDING (擱置) 狀態，且快照不會成功完成。在這些情況下，我們建議您刪除快照。如需詳細資訊，請參閱[刪除儲存磁碟區的快照](DeletingASnapshot.md)。

當磁碟區傳回 AVAILABLE (可用) 狀態時，請建立新的磁碟區快照。如需磁碟區狀態的資訊，請參閱[了解磁碟區狀態和轉換](StorageVolumeStatuses.md)。

## 高可用性運作狀態通知
<a name="troubleshooting-ha-notifications"></a>

在 VMware vSphere High Availability (HA) 平台上執行閘道時，您可能會收到運作狀態通知。如需運作狀態通知的詳細資訊，請參閱[對高可用性問題進行疑難排解](troubleshooting-ha-issues.md)。

# 對高可用性問題進行疑難排解
<a name="troubleshooting-ha-issues"></a>

如果發生可用性問題，您可在下列資訊中找到應採取的動作。

**Topics**
+ [

## 運作狀態通知
](#ha-health-notifications)
+ [

## 指標
](#ha-health-notification-metrics)

## 運作狀態通知
<a name="ha-health-notifications"></a>

在 VMware vSphere HA 上執行閘道時，所有閘道都會對您設定的 Amazon CloudWatch 日誌群組產生下列運作狀態通知。這些通知會進入名為 `AvailabilityMonitor` 的日誌串流。

**Topics**
+ [

### 通知：重新啟動
](#troubleshoot-reboot-notification)
+ [

### 通知：HardReboot
](#troubleshoot-hardreboot-notification)
+ [

### 通知：HealthCheckFailure
](#troubleshoot-healthcheckfailure-notification)
+ [

### 通知：AvailabilityMonitorTest
](#troubleshoot-availabilitymonitortest-notification)

### 通知：重新啟動
<a name="troubleshoot-reboot-notification"></a>

當閘道 VM 重新啟動時，您可能會收到重新啟動通知。您可以使用 VM Hypervisor Management 主控台或 Storage Gateway 主控台來重新啟動閘道 VM。您也可以在閘道維護週期期間使用閘道軟體來重新啟動。

**採取動作**

如果重新啟動的時間在閘道所設定之[維護開始時間](MaintenanceManagingUpdate-common.md)的 10 分鐘以內，這可能是正常的情況，而不是任何問題的徵兆。如果重新啟動很常在維護時段外發生，請檢查閘道是否已手動重新啟動。

### 通知：HardReboot
<a name="troubleshoot-hardreboot-notification"></a>

當閘道 VM 意外重新啟動時，您可能會收到 `HardReboot` 通知。這種重新啟動可能是因為電源中斷、硬體故障或其他事件。若是 VMware 閘道，由 vSphere High Availability Application Monitoring 執行的重設可能會啟動此事件。

**採取動作**

當閘道在這種環境中執行時，請檢查 `HealthCheckFailure` 通知是否存在，並參閱 VM 的 VMware 事件記錄。

### 通知：HealthCheckFailure
<a name="troubleshoot-healthcheckfailure-notification"></a>

若是 VMware vSphere HA 上的閘道，當運作狀態檢查失敗且請求 VM 重新啟動時，您可能會收到 `HealthCheckFailure` 通知。此事件也會在監控可用性的測試期間發生，並顯示於 `AvailabilityMonitorTest` 通知中。在此情況下，則預期會收到`HealthCheckFailure` 通知。

**注意**  
此通知僅適用於 VMware 閘道。

**採取動作**

如果此事件在沒有 `AvailabilityMonitorTest` 通知的情況下重複發生，請檢查您的 VM 基礎設施是否有問題 (儲存空間、記憶體等)。如果您需要其他協助，請聯絡 支援。

### 通知：AvailabilityMonitorTest
<a name="troubleshoot-availabilitymonitortest-notification"></a>

對於 VMware vSphere HA 上的閘道，您可以在 VMware 中[執行](vmware-ha.md#vmware-ha-test-failover)[可用性和應用程式監控](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_StartAvailabilityMonitorTest.html)系統的測試時收到 `AvailabilityMonitorTest` 通知。

## 指標
<a name="ha-health-notification-metrics"></a>

`AvailabilityNotifications` 指標可在所有閘道上使用。此指標會計算閘道產生的可用相關運作狀態通知數目。使用 `Sum` 統計資料，即可觀察閘道是否發生任何可用性相關事件。如需事件的詳細資訊，請參閱您設定的 CloudWatch 日誌群組。